Tuesday, June 14, 2016

Review: eMAPT certification (Bahasa)

3 comments
Hallo all, ternyata sudah lebih dari 2 tahun saya sudah tidak pernah menulis di blog ini :(, oleh karena itu sebelum memulai post pertama saya setelah 2 tahun, maka pertama-tama saya mau minta maaf atas semua kesalahan saya, baik yang sengaja atau tidak di sengaja khususnya di bulan baik ini (Ramadan) dan mengucapkan selamat menjalankan ibadah puasa Ramadan dengan baik dan istiqomah.

elearnsecurity eMAPT dengan kursusnya Mobile Application Security and Penetration Testing (MASPTv1) ini adalah salah satu jenis sertifikasi dan kursus yang langka, kenapa langka? karena sertifikasi terkait mobile security yang bisa saya temukan hanya eMAPT dan GMOB (GMOB: GIAC Mobile Device Security Analyst) keluaran SANS, dan setelah membanding-bandingkan berbagai hal yang ditawarkan maka akhirnya saya pilih sertifikasi dari elearnsecurity.

Friday, May 30, 2014

Laporkan Alamat IP: untuk mantan pengguna dyndns versi gratis

0 comments
Gw memiliki sebuah wd-booklive (berbasis debian) yang terletak di suatu tempat yang dirahasiakan :) dan gw jadikan server torrent mempergunakan transmission dengan web-ui dan biasanya gw akses (via port-forward di router) via dyndns domain name (*.dyndns.com) dikarenakan ip yang didapatkan dari provider dynamic

Sebagai salah satu pengguna tetap dyndns versi gratis, dan dikarenakan router yang gw pergunakan mendukung (via web management) dyndns untuk dynamic dns gw merasakan kesulitan karena sejak negara api menyerang (:P) maka layanan ini sudah ditiadakan oleh dyndns :(. 

Dari dulu, gw pengen sekali ngebuatin script untuk kirim info ip saat mesin gw booting, dan baru bisa di wujudkan hari ini. Lewat googling, gw menemukan sebuah link di web ini http://elinux.org/RPi_Email_IP_On_Boot_Debian yang berisi bagaimana membuat mesin raspberry melaporkan ip-nya via email. Terdapat beberapa perbedaan, sampai akhirnya gw melakukan beberapa modifikasi sebagai berikut:

Wednesday, February 19, 2014

Burp Extender: Target IP Changed during pentest.

0 comments
It's been so long since the last time i've updated this blog. I regularly shared my thought mostly at @twitter now :), but i realize that for some reason, it's not a good place, especially for a long story with images :|.

Ok, this problem started when i do pen-testing job, and i had to re-scanning some web application, and the web server ip address is already changed, mostly happen because 1st time I scanned using internet ip and then when doing an internal pentest, i'm using internal web address. So, i ask to Dafydd, if these feature exists, but apparently only for target with hostname is supported, see image below, e.g: for domain "test.com".


Sunday, October 20, 2013

Oleh-oleh CTF HITB 2013

6 comments

Berikut ini sedikit oleh-oleh dari keikutsertaan tim Rentjong kemarin di CTF HITB2013 di Kuala Lumpur kemarin yang berlangsung selama 2 hari (16,17 Oktober). Dan sebelum panjang lebar, sepertinya kami adalah tim satu-satunya yang baru pertama kali ikut CTF yang di selenggarakan HITB ini atau jenis ctf sejenis berskala internasional, sedangkan tim lain kemungkinan besar sudah lebih dari 1 kali mengikuti permainan yang di selenggarakan pada event konferensi Hack In the box baik yang di laksanakan di Malaysia, Belanda atau Dubai atau mengikuti event lainnya.

Pada Lomba kali ini Tim Rentjong(Alhamdulillah) berhasil berada di tempat ke-3 setelah kami secara taktis meluncurkan nuklir ke tim dari Belanda yang saat itu berada di posisi ke-3 dengan selisih 200 poin dengan kami yang saat itu di posisi ke-4, dan setelah kami meluncurkan nuklir maka nilai mereka (HP) berkurang secara drastis 500 poin dan mereka terlempar ke posisi 6 di 2 menit terakhir permainan.

Selama 2 hari tersebut terdapat 4 challenge yang berupa daemon, 3 challenge dan 3 bonus challenge. Pada hari pertama challenge yang diaktifkan adalah 3 daemon dan 1 challenge, dan sisanya diaktifkan di hari kedua bahkan beberapa mendekati habisnya waktu ctf. Challenge-challenge tersebut diantaranya adalah exploitation, reversing, forensic, dan cryptography.

Monday, June 17, 2013

IDSECCONF 2013 ctf offline: exploitation challenge (500) exploit

6 comments
This is the exploit code for exploiting the stack-based buffer overflow in myftpd (500 point exploitation challenge) during the IDSECCONF offline CTF, none of the team were able to wrap up a working remote exploit, altough one team were able to get correct offset to overwrite EIP, but that didn't give them any point (unless, for e.g: able to call winexec and launching calc, even if they were not able to do the remote shell)

And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).